Archiwum z sierpień, 2018
Archiwum
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Jak ransomware Hermes nieodwracalnie uszkodził system za 2,8 mln zł40
O problemach powodowanych przez ransomware na gruncie polskim słyszymy zwykle w kontekście ataków na użytkowników domowych. Instytucje, które padły jego ofiarą, starają się unikać rozgłosu, ale Starostwu Powiatowemu w Oleśnicy...
-
Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo30
Edukacja jest bardzo ważnym elementem budowania bezpieczeństwa użytkowników. Jest mozolna, długotrwała i łatwo ją zepsuć - tak jak pokazały właśnie duże firmy, które dla swoich zysków namawiają klientów do instalacji...
-
Spis sytuacji, w których RODO może się Wam najbardziej przydać9
Przepisy RODO zostały wdrożone już kilka miesięcy temu, ale nadal nie zawsze wiemy, których obszarów życia dotyczy i kiedy powinniśmy zwrócić większą uwagę na to, w jaki sposób są nasze...
-
Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego10
Przeniesienie się do chmury w wielu przypadkach oznacza wykorzystanie w znaczącym stopniu mechanizmów wirtualizacji. Warto znać ich charakterystykę oraz możliwe zagrożenia z nimi związane, by odpowiednio obronić swoje zasoby. Czytaj...
-
Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność30
Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci - a zamiast tego sprzedają nasze dane....
-
Pięć sztuczek na omijanie filtrów pocztowych na przykładzie Office36523
O bezpieczeństwo naszych skrzynek pocztowych dbają różne systemy filtrowania treści. Filtry mają jednak to do siebie, że można je ominąć. Poniżej znajdziecie opisy pięciu różnych scenariuszy ataku, w których przestępcy...
-
Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play23
Od 27 dni trwają regularne ataki na klientów Banku Zachodniego WBK. W sklepie Google Play publikowane są aplikacje podszywające się pod program do obsługi mobilnej bankowości elektronicznej BZWBK24 mobile. Niestety ofiar...
-
Historia o tym, jak Mossad otworzył ośrodek nurkowy w Sudanie37
Do operacji specjalnej można stworzyć fałszywe firmy, tożsamości, biura czy dokumenty. Ale trzeba mieć fantazję i determinację Mossadu, by na terenie wrogiego państwa założyć ośrodek wypoczynkowy i udawać instruktorów nurkowania....
-
Weekendowa Lektura: odcinek 277 [2018-08-25]. Bierzcie i czytajcie1
Z pewnym opóźnieniem zapraszamy Was do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć....
-
Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki24
Mikrofonem. Obraz. Widzieliśmy różne ataki, ale naukowcy odczytujący litery z ekranu monitora za pomocą mikrofonu nagrywającego dźwięki wydobywające się z układów elektronicznych monitora to już naprawdę przechodzi ludzkie pojęcie. Czytaj...
-
Jak wyhakować sto milionów dolarów z giełdowych komunikatów prasowych3
Kupowali akcje, zanim wzrosły. Sprzedawali, zanim spadły. Wydawałoby się, że mieli niezwykły talent do precyzyjnego, wielokrotnego i niezawodnego przewidywania przyszłości – a tak naprawdę korzystali z talentów profesjonalnych włamywaczy. Czytaj...
-
Relacja uczestnika konferencji DEF CON 26 – inne spojrzenie1
W Las Vegas temperatura przekraczała 40 stopni Celsjusza. Nie przeszkadzało to jednak zbyt mocno uczestnikom kolejnej, 26 już, konferencji DEF CON - opowiada Wojtek, który zdecydował się podzielić swoimi wrażeniami...
-
Google Safe Browsing – krótka historia bezpiecznego przeglądania internetu6
Przeglądarka powinna być bramą do bezpiecznego internetu dla każdego użytkownika - wychodzą z założenia twórcy Google Safe Browsing. Jak ta koncepcja sprawdza się w praktyce i jaka jest historia tej...
-
Luka w procesorach Intela – TLBleed ujawnia tajne klucze15
Na konferencji Black Hat USA 2018 Ben Gras z Uniwersytetu Vrije w Amsterdamie przedstawił lukę w zabezpieczeniach procesorów Intela, nazwaną roboczo TLBleed. Jak groźny jest TLBleed dla mojego systemu i instytucji?...
-
Hakerzy kontra producenci wideo – zapis licznych potyczek5
Branża rozrywkowa czy telewizyjna to jeden z bardziej łakomych kąsków dla atakujących, którzy mogą na nich ugrać ogromne pieniądze - lub przynajmniej próbować. Kradzieże, okupy, włamania - incydentów w tej...
-
Relacja z pierwszej ręki uczestnika konferencji DEF CON 267
Sierpień i Las Vegas to tradycyjnie czas dwóch ogromnych konferencji bezpieczeństwa - Black Hat USA oraz DEF CON. To tam badacze z całego świata prezentują najczęściej swoje najnowsze odkrycia. Zapraszamy...
-
Uwaga na nowy rodzaj oszustwa, w którym możesz stracić swoją pensję5
Gdy pensja nie dociera na czas z reguły myślimy, że po prostu będzie jeden dzień później. Gdy jednak wszyscy w biurze dostali już swoje przelewy, sytuacja robi się podejrzana. Dzwonimy...
-
Weekendowa Lektura: odcinek 276 [2018-08-18]. Bierzcie i czytajcie2
Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zebraliśmy dla Was kilkadziesiąt linków, zasilając nimi zarówno część bardziej techniczną, jak i fabularną, zatem każdy znajdzie coś dla siebie. Życzymy...
-
Dokumenty, które powinny być w sieci, a mimo to nam je zgłaszacie12
Informujecie nas często o zaobserwowanych przez siebie wyciekach danych - i bardzo dobrze! Udało się nam dzięki temu rozwiązać niejeden problem. Bywa jednak, że zgłaszane przez Was wycieki w rzeczywistości...
-
Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu29
Jedną z zaawansowanych (choć coraz dostępniejszych) technik podsłuchu komórek są fałszywe stacje bazowe, tak zwane IMSI Catchery czy też w slangu polskich służb "testery" i "jaskółki". Czy da się je...
-
Wyłączyliście autoryzację SMS w mBanku? Niestety łatwo to ominąć19
Włączyliście w mBanku autoryzację w aplikacji, by nikt nie mógł ukraść Wam kodu z SMS-a? To dobry pomysł, ale niestety okazuje się, że bez żadnego problemu można dla konkretnej transakcji...
-
Penetration Tester Accelerator Program – hakuj z Sekurakiem14
Są takie umiejętności, których trudno nauczyć się w najlepszej nawet szkole, a najlepszym sposobem zdobywania wiedzy jest wykonywanie pracy w otoczeniu fachowców. Takim zawodem jest pentester - a fachowców znajdziecie...
-
Weekendowa Lektura: odcinek 275 [2018-08-10]. Bierzcie i czytajcie0
Zapraszamy do nowego wydania Weekendowej Lektury. Trudno było, ale po raz pierwszy od dłuższego czasu udało się nam zebrać i opracować nową porcję linków, zanim skończył się piątek. Życzymy zatem...
-
Broń jądrowa, sejfy, komandosi, palniki i konferencja prasowa8
Trzydzieści dwa ogromne sejfy pełne dokumentacji. Kilkunastu izraelskich komandosów. Pokonane drzwi, zneutralizowany system alarmowy, palniki i kradzież kilkuset kilogramów papierów. Historia jak z filmu - lub opowieści z Bliskiego Wschodu....
-
Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem7
Teraz to już nie są te same samochody, co kiedyś, czyli historia o tym, jak branża motoryzacyjna podatnościami stoi. W samochodzie połączonym z telefonem zostaje więcej informacji niż nam się...